{"id":6084587,"date":"2024-12-09T16:29:27","date_gmt":"2024-12-09T16:29:27","guid":{"rendered":"https:\/\/www.oodrive.com\/?p=6084587"},"modified":"2024-12-09T16:29:00","modified_gmt":"2024-12-09T16:29:00","slug":"bonnes-pratiques-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/","title":{"rendered":"Protection des donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<p>L\u2019ann\u00e9e 2024 a atteint des records en mati\u00e8re de violations de donn\u00e9es. Les donn\u00e9es m\u00e9dicales de plus de 750&nbsp;000 personnes, issues d\u2019un logiciel utilis\u00e9 par des structures de sant\u00e9, ont par exemple \u00e9t\u00e9 vol\u00e9es \u00e0 l\u2019automne 2024. <\/p>\n\n\n\n<p><strong>Les entreprises produisent, collectent, stockent, utilisent et partagent de plus en plus de donn\u00e9es<\/strong>, et notamment des donn\u00e9es sensibles. Ces donn\u00e9es \u00e0 forte valeur, indispensables au fonctionnement des entreprises, font l\u2019objet de convoitises (vol, alt\u00e9ration, suppression de donn\u00e9es, etc.).<\/p>\n\n\n\n<p><strong>La protection des donn\u00e9es sensibles<\/strong> est \u00e0 l\u2019intersection de diff\u00e9rents enjeux, m\u00ealant \u00e0 la fois des <strong>pr\u00e9occupations de cybers\u00e9curit\u00e9, de souverainet\u00e9 et de conformit\u00e9<\/strong>. Les entreprises doivent donc mettre en place des strat\u00e9gies de protection de leurs donn\u00e9es prenant en compte l\u2019ensemble de ces dimensions. Quels sont les grands enjeux faisant de la protection des donn\u00e9es sensibles une n\u00e9cessit\u00e9 strat\u00e9gique&nbsp;? Quelles sont les bonnes pratiques de cybers\u00e9curit\u00e9 pour prot\u00e9ger les donn\u00e9es d\u2019entreprise&nbsp;? R\u00e9capitulons.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La s\u00e9curit\u00e9 des donn\u00e9es sensibles, une n\u00e9cessit\u00e9 strat\u00e9gique<\/h2>\n\n\n\n<p>La question de la <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/securite-donnees-definition-enjeux\/\">s\u00e9curit\u00e9 des donn\u00e9es<\/a> est au croisement de nombreuses pr\u00e9occupations (techniques, strat\u00e9giques, financi\u00e8res, organisationnelles, etc.).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c0 quoi correspondent les \u00ab&nbsp;donn\u00e9es sensibles&nbsp;\u00bb des entreprises&nbsp;?<\/h3>\n\n\n\n<p><strong>Les donn\u00e9es sensibles sont des informations dot\u00e9es d\u2019une valeur \u00e9conomique et\/ou strat\u00e9gique, portant par exemple sur le savoir-faire de l\u2019entreprise, son \u00e9tat financier, ses clients, ses collaborateurs<\/strong>, etc. La notion de \u00ab&nbsp;donn\u00e9es sensibles&nbsp;\u00bb peut prendre des formes diff\u00e9rentes en fonction des secteurs d\u2019activit\u00e9 et des m\u00e9tiers. Certaines organisations (dans le secteur de la sant\u00e9, de la d\u00e9fense, etc.) en produisent davantage que d\u2019autres.<\/p>\n\n\n\n<p>Les donn\u00e9es sensibles d\u2019une entreprise peuvent \u00eatre r\u00e9parties en plusieurs typologies&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les donn\u00e9es relatives aux personnes,<\/li>\n\n\n\n<li>Les donn\u00e9es relatives aux m\u00e9tiers et \u00e0 l\u2019activit\u00e9 de l\u2019entreprise,<\/li>\n\n\n\n<li>Les donn\u00e9es strat\u00e9giques et organisationnelles,<\/li>\n\n\n\n<li>Les donn\u00e9es \u00e9conomiques et financi\u00e8res,<\/li>\n\n\n\n<li>Les donn\u00e9es l\u00e9gales et relatives \u00e0 la conformit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-work-background-color has-background\">La fuite, l\u2019alt\u00e9ration et\/ou la suppression de ces donn\u00e9es seraient pr\u00e9judiciables pour l\u2019entreprise. Ces donn\u00e9es doivent donc faire l\u2019objet de mesures de protection et de cybers\u00e9curit\u00e9 renforc\u00e9es et d\u2019une grande attention en mati\u00e8re de <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/secnumcloud\/souverainete\/souverainete-numerique\/\">souverainet\u00e9<\/a> et de conformit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les cons\u00e9quences multiples des atteintes aux donn\u00e9es<\/h3>\n\n\n\n<p>Les risques pesant sur les donn\u00e9es des entreprises sont extr\u00eamement vari\u00e9s : n\u00e9gligence, d\u00e9faillance technique, malveillance, etc. Ces donn\u00e9es font l\u2019objet de convoitises croissantes, et les cons\u00e9quences des potentielles atteintes aux donn\u00e9es sont multiples&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cons\u00e9quences commerciales et financi\u00e8res : perte de savoir-faire, perturbation de l\u2019activit\u00e9, remise en cause d\u2019accords commerciaux, fraude avec pertes financi\u00e8res, etc.,<\/li>\n\n\n\n<li>Cons\u00e9quences juridiques en cas de non-respect des obligations l\u00e9gales en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es,<\/li>\n\n\n\n<li>Atteinte \u00e0 la r\u00e9putation.<\/li>\n<\/ul>\n\n\n\n<p>La protection des donn\u00e9es sensibles est loin d\u2019\u00eatre une question purement technique ou informatique, mais concerne en r\u00e9alit\u00e9 l\u2019ensemble des activit\u00e9s et m\u00e9tiers d\u2019une entreprise.<\/p>\n\n\n\n<a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-work\/\" class=\"product__section\" id=\"work-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">La collaboration s\u00e9curis\u00e9e<\/p><p class=\"product__section-description\">Partagez, modifiez et annotez vos contenus sensibles dans un environnement s\u00e9curis\u00e9.<\/p><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-work-black-color.svg\" class=\"product__section-logo\" alt=\"oodrive work\"\/><div class=\"cta\"><span>En savoir plus<\/span><\/div><\/div><\/a>\n\n\n\n<h3 class=\"wp-block-heading\">En quoi consiste la protection des donn\u00e9es en entreprise&nbsp;?<\/h3>\n\n\n\n<p><strong>La notion de s\u00e9curit\u00e9 des donn\u00e9es informatiques englobe l\u2019ensemble des mesures et moyens d\u00e9ploy\u00e9s afin de prot\u00e9ger les donn\u00e9es des entreprises<\/strong> tout au long de leur cycle de vie (cr\u00e9ation, stockage, partage, etc.) contre l\u2019ensemble des menaces qui p\u00e8sent sur elles (acc\u00e8s non autoris\u00e9s, alt\u00e9ration, vol, <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/fuite-de-donnees\/\">fuite de donn\u00e9es<\/a>, divulgation, etc.).<\/p>\n\n\n\n<p>Ces mesures de s\u00e9curit\u00e9 \u2013 \u00e0 la fois techniques et organisationnelles \u2013 ont pour objectif de garantir la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et la disponibilit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Des exigences accrues en mati\u00e8re de protection des donn\u00e9es<\/h3>\n\n\n\n<p>Il devient de plus en plus complexe de prot\u00e9ger efficacement ces donn\u00e9es. Les environnements informatiques se sont \u00e9tendus, complexifi\u00e9s et fragment\u00e9s. Les points d\u2019entr\u00e9e potentiels pour les cybercriminels sont plus nombreux qu\u2019auparavant, et le p\u00e9rim\u00e8tre \u00e0 s\u00e9curiser est \u00e9galement plus important.<\/p>\n\n\n\n<p>Les entreprises privil\u00e9gient \u00e9galement le <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/collaboration\/suite-collaborative\/travail-collaboratif\/\">travail collaboratif<\/a> et transversal, ce qui les am\u00e8ne \u00e0 partager des donn\u00e9es sensibles avec de nombreux interlocuteurs, y compris \u00e0 l\u2019ext\u00e9rieur des fronti\u00e8res de leur organisation. La r\u00e9glementation est de plus en plus exigeante en mati\u00e8re de protection des donn\u00e9es. Les mesures de cybers\u00e9curit\u00e9 \u00e0 d\u00e9ployer doivent donc \u00eatre de plus en plus robustes et adapt\u00e9es \u00e0 cet environnement complexe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment prot\u00e9ger les donn\u00e9es sensibles&nbsp;? 5 bonnes pratiques de cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Passage en revue des pratiques de cybers\u00e9curit\u00e9 essentielles pour prot\u00e9ger les donn\u00e9es informatiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Identifier les donn\u00e9es sensibles au sein de l\u2019entreprise<\/h3>\n\n\n\n<p>Mettre en place une protection efficace des donn\u00e9es sensibles n\u00e9cessite de bien identifier les donn\u00e9es essentielles \u00e0 prot\u00e9ger, via un travail de cartographie&nbsp;: o\u00f9 se trouvent ces donn\u00e9es, comment circulent-elles au sein de l\u2019organisation, qui y a acc\u00e8s, quels sont les \u00e9ventuels partages vers l\u2019ext\u00e9rieur, etc.<\/p>\n\n\n\n<p>Une <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-des-donnees\/classification-donnees-industrie-defense\/\">classification des donn\u00e9es<\/a> est \u00e9galement n\u00e9cessaire. Elle consiste \u00e0 cat\u00e9goriser les donn\u00e9es en fonction de leur niveau de sensibilit\u00e9 et des exigences de protection associ\u00e9es. Si la r\u00e9glementation apporte des r\u00e9ponses sur le sujet, en exigeant des mesures de s\u00e9curit\u00e9 renforc\u00e9es pour certaines donn\u00e9es (<a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/\">donn\u00e9es de sant\u00e9<\/a>, donn\u00e9es personnelles, etc.), les entreprises doivent \u00e9galement mener ce travail de classification en interne pour identifier les donn\u00e9es qu\u2019elles consid\u00e8rent comme sensibles.<\/p>\n\n\n\n<p>Les entreprises ont une d\u00e9finition de plus en plus large de ce qu\u2019elles consid\u00e8rent comme des donn\u00e9es sensibles. Rel\u00e8vent d\u00e9sormais de cette d\u00e9finition tout contenu ou document ayant de la valeur pour l\u2019entreprise, dont l\u2019alt\u00e9ration, l\u2019indisponibilit\u00e9 ou le vol est susceptible de perturber l\u2019entreprise. Charge ensuite aux diff\u00e9rents m\u00e9tiers de d\u00e9finir les donn\u00e9es sensibles dans le cadre de leurs activit\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">S\u00e9curiser les syst\u00e8mes informatiques et exercer une surveillance constante<\/h3>\n\n\n\n<p>D\u2019un point de vue technique, la protection des donn\u00e9es d\u2019entreprise passe par un certain nombre de mesures, notamment l\u2019installation et la mise \u00e0 jour r\u00e9guli\u00e8re d\u2019antivirus et pare-feux sur l\u2019ensemble des appareils connect\u00e9s au r\u00e9seau, la mise \u00e0 jour de l\u2019ensemble des syst\u00e8mes d\u2019exploitation et des applications, ou encore la gestion rigoureuse des droits d\u2019acc\u00e8s et le contr\u00f4le strict des \u00e9quipements connect\u00e9s.<\/p>\n\n\n\n<p>Une surveillance constante doit \u00eatre mise en place via un monitoring en temps r\u00e9el du r\u00e9seau, une analyse des logs de connexion et une configuration des alertes de s\u00e9curit\u00e9. Il est ainsi possible de rep\u00e9rer les comportements suspects et les activit\u00e9s inhabituelles, notamment dans l\u2019acc\u00e8s aux donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Impliquer les utilisateurs dans les enjeux de s\u00e9curit\u00e9 informatique<\/h3>\n\n\n\n<p>L\u2019impl\u00e9mentation de bonnes pratiques de cybers\u00e9curit\u00e9 ne se limite pas \u00e0 des enjeux techniques. Toute bonne d\u00e9marche de protection des donn\u00e9es sensibles doit d\u00e9sormais comporter un volet de sensibilisation des collaborateurs aux enjeux aux risques autour de la protection des donn\u00e9es en entreprise. Parmi les sujets \u00e0 aborder, citons&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les exigences de la charte informatique de l\u2019entreprise en mati\u00e8re de protection des donn\u00e9es,<\/li>\n\n\n\n<li>La diffusion de documents en externe via un <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/collaboration\/partage-fichiers\/meilleures-pratiques-partage-fichiers\/\">partage de fichiers s\u00e9curis\u00e9<\/a>,<\/li>\n\n\n\n<li>La vigilance quant au t\u00e9l\u00e9chargement de pi\u00e8ces jointes,<\/li>\n\n\n\n<li>L\u2019utilisation de mots de passe robustes et renouvel\u00e9s r\u00e9guli\u00e8rement (renforcement de la s\u00e9curit\u00e9 de l\u2019acc\u00e8s aux donn\u00e9es),<\/li>\n\n\n\n<li>La connexion en mobilit\u00e9 \u00e0 partir de r\u00e9seaux non s\u00e9curis\u00e9s,<\/li>\n\n\n\n<li>L\u2019utilisation des appareils mobiles,<\/li>\n\n\n\n<li>Etc.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Opter pour des outils collaboratifs s\u00e9curis\u00e9s et souverains<\/h3>\n\n\n\n<p>Tous les outils collaboratifs d\u00e9di\u00e9s au partage de documents n\u2019offrent pas les m\u00eames niveaux de s\u00e9curit\u00e9 de donn\u00e9es. L\u2019utilisation d&rsquo;une <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/collaboration\/suite-collaborative\/suite-collaborative\/\">suite collaborative souveraine et s\u00e9curis\u00e9e<\/a> appara\u00eet comme une r\u00e9ponse aux enjeux de protection des donn\u00e9es d\u2019entreprise. Le choix d\u2019outils s\u00e9curis\u00e9s, qualifi\u00e9s <a href=\"https:\/\/www.oodrive.com\/fr\/secnumcloud\/\">SecNumCloud<\/a> et h\u00e9berg\u00e9s en France, assure \u00e0 la fois la confidentialit\u00e9 et l\u2019int\u00e9grit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<a href=\"https:\/\/www.oodrive.com\/fr\/secnumcloud\/\" class=\"product__section\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">SecNumCloud : label de confiance<\/p><p class=\"product__section-description\">Le r\u00e9f\u00e9rentiel qui garantit le plus haut niveau de s\u00e9curit\u00e9 pour la protection de vos donn\u00e9es sensibles.<\/p><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-snc.svg\" class=\"product__section-logo\" alt=\"oodrive snc\"\/><div class=\"cta\"><span>En savoir plus<\/span><\/div><\/div><\/a>\n\n\n\n<p>Ce choix prot\u00e8ge \u00e9galement contre les lois extraterritoriales, qui permettraient \u00e0 des autorit\u00e9s non europ\u00e9ennes de capter des donn\u00e9es. Mettre ses donn\u00e9es \u2013 et surtout les plus sensibles d\u2019entre elles \u2013 \u00e0 l\u2019abri des lois extraterritoriales est un imp\u00e9ratif. La qualification SecNumCloud constitue une r\u00e9f\u00e9rence en mati\u00e8re de protection des donn\u00e9es. Elles garantit le plus haut niveau de s\u00e9curit\u00e9 pour les donn\u00e9es sensibles.<\/p>\n\n\n\n<p>Les outils collaboratifs comme la <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/collaboration\/suite-collaborative\/digital-workplace-definition-avantages\/\">digital workplace<\/a> permettent de collaborer de mani\u00e8re fluide et efficace au sein d&rsquo;un environnement de confiance, tout en respectant les exigences r\u00e9glementaires en mati\u00e8re de protection des donn\u00e9es. Ils offrent les garanties de s\u00e9curit\u00e9 et de confidentialit\u00e9 les plus \u00e9lev\u00e9es en mati\u00e8re de protection des donn\u00e9es sensibles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">S\u00e9curiser le stockage et les sauvegardes de donn\u00e9es<\/h3>\n\n\n\n<p>Une protection efficace des donn\u00e9es d\u00e9pend \u00e9troitement de la s\u00e9curisation du stockage et de la r\u00e9alisation de sauvegardes de donn\u00e9es. Des <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/sauvegarde\/sauvegarde-donnees\/differences-entre-sauvegarde-incrementielle-et-sauvegarde-differentielle\/\">sauvegardes quotidiennes incr\u00e9mentales<\/a> (concernant uniquement les donn\u00e9es modifi\u00e9es depuis la derni\u00e8re sauvegarde) doivent \u00eatre doubl\u00e9es par des copies compl\u00e8tes p\u00e9riodiques. Il est recommand\u00e9 de stocker ces sauvegardes sur des sites g\u00e9ographiques distincts et hors ligne, et de prot\u00e9ger les donn\u00e9es sauvegard\u00e9es gr\u00e2ce au chiffrement, \u00e0 la fois chiffrement des donn\u00e9es et chiffrement des canaux de transmission. Il est crucial de tester r\u00e9guli\u00e8rement l&rsquo;int\u00e9grit\u00e9 des sauvegardes et leur capacit\u00e9 de restauration. L\u2019objectif\u00a0: garantir une reprise rapide de l&rsquo;activit\u00e9 en cas d&rsquo;incident.<\/p>\n\n\n\n<div class=\"wp-block-jet-engine-section jet-section wp-block-jet-engine-section jet-section--layout-fullwidth has-blue-work-2-background-color\"><div class=\"jet-section__content\">\n<h2 class=\"wp-block-heading\">Bonnes pratiques de cybers\u00e9curit\u00e9 et protection des donn\u00e9es d\u2019entreprise&nbsp;: les \u00e9l\u00e9ments \u00e0 retenir<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les donn\u00e9es sensibles d&rsquo;entreprise regroupent toutes les informations \u00e0 valeur \u00e9conomique et\/ou strat\u00e9gique, dont la fuite, l&rsquo;alt\u00e9ration et\/ou la suppression pourraient avoir des cons\u00e9quences graves pour l&rsquo;organisation, tant sur le plan financier que juridique ou r\u00e9putationnel.<\/li>\n\n\n\n<li>La protection des donn\u00e9es sensibles englobe l&rsquo;ensemble des mesures techniques et organisationnelles visant \u00e0 garantir la confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9 et la disponibilit\u00e9 des informations tout au long de leur cycle de vie, de leur cr\u00e9ation jusqu&rsquo;\u00e0 leur suppression, en passant par leur stockage et leur partage.<\/li>\n\n\n\n<li>Une strat\u00e9gie efficace de protection des donn\u00e9es repose sur plusieurs piliers fondamentaux : l&rsquo;identification et la classification pr\u00e9cise des donn\u00e9es \u00e0 prot\u00e9ger, la mise en place de mesures techniques, la sensibilisation et la formation des utilisateurs, ainsi qu&rsquo;une politique rigoureuse de sauvegarde et de contr\u00f4le des acc\u00e8s.<\/li>\n\n\n\n<li>Le choix de solutions souveraines qualifi\u00e9es SecNumCloud, h\u00e9berg\u00e9es en France, permet non seulement d&rsquo;assurer le plus haut niveau de s\u00e9curit\u00e9 pour la protection des donn\u00e9es sensibles, mais garantit \u00e9galement une immunit\u00e9 face aux lois extraterritoriales tout en permettant une collaboration fluide dans un environnement de confiance.<\/li>\n<\/ul>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ann\u00e9e 2024 a atteint des records en mati\u00e8re de violations de donn\u00e9es. Les donn\u00e9es m\u00e9dicales de plus de 750&nbsp;000 personnes, issues d\u2019un logiciel utilis\u00e9 par des structures de sant\u00e9, ont par exemple \u00e9t\u00e9 vol\u00e9es \u00e0 l\u2019automne 2024. Les entreprises produisent, collectent, stockent, utilisent et partagent de plus en plus de donn\u00e9es, et notamment des donn\u00e9es [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":7009714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1227],"class_list":["post-6084587","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"La protection des donn\u00e9es sensibles implique de nombreuses mesures et bonnes pratiques de cybers\u00e9curit\u00e9, \u00e0 la fois techniques et organisationnelles.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"La protection des donn\u00e9es sensibles implique de nombreuses mesures et bonnes pratiques de cybers\u00e9curit\u00e9, \u00e0 la fois techniques et organisationnelles.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-09T16:29:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"617\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maxime Geffray\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maxime Geffray\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/\"},\"author\":{\"name\":\"Maxime Geffray\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3\"},\"headline\":\"Protection des donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9\",\"datePublished\":\"2024-12-09T16:29:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/\"},\"wordCount\":1943,\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/\",\"url\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/\",\"name\":\"Donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg\",\"datePublished\":\"2024-12-09T16:29:27+00:00\",\"description\":\"La protection des donn\u00e9es sensibles implique de nombreuses mesures et bonnes pratiques de cybers\u00e9curit\u00e9, \u00e0 la fois techniques et organisationnelles.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg\",\"width\":1000,\"height\":617,\"caption\":\"Les bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.oodrive.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Protection des donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.oodrive.com\/#website\",\"url\":\"https:\/\/www.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.\",\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/www.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3\",\"name\":\"Maxime Geffray\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg\",\"caption\":\"Maxime Geffray\"},\"description\":\"Communication Manager at Oodrive\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9","description":"La protection des donn\u00e9es sensibles implique de nombreuses mesures et bonnes pratiques de cybers\u00e9curit\u00e9, \u00e0 la fois techniques et organisationnelles.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9","og_description":"La protection des donn\u00e9es sensibles implique de nombreuses mesures et bonnes pratiques de cybers\u00e9curit\u00e9, \u00e0 la fois techniques et organisationnelles.","og_url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/","og_site_name":"Oodrive","article_published_time":"2024-12-09T16:29:27+00:00","og_image":[{"width":1000,"height":617,"url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg","type":"image\/jpeg"}],"author":"Maxime Geffray","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Maxime Geffray","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/"},"author":{"name":"Maxime Geffray","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3"},"headline":"Protection des donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9","datePublished":"2024-12-09T16:29:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/"},"wordCount":1943,"publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/","url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/","name":"Donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/www.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg","datePublished":"2024-12-09T16:29:27+00:00","description":"La protection des donn\u00e9es sensibles implique de nombreuses mesures et bonnes pratiques de cybers\u00e9curit\u00e9, \u00e0 la fois techniques et organisationnelles.","breadcrumb":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#primaryimage","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/12\/Bonnes_pratiques_cybersecurite-1.jpeg","width":1000,"height":617,"caption":"Les bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/bonnes-pratiques-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.oodrive.com\/es\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/"},{"@type":"ListItem","position":4,"name":"Protection des donn\u00e9es sensibles\u00a0: les bonnes pratiques de cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.oodrive.com\/#website","url":"https:\/\/www.oodrive.com\/","name":"Oodrive","description":"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.","publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/www.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3","name":"Maxime Geffray","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg","caption":"Maxime Geffray"},"description":"Communication Manager at Oodrive"}]}},"_links":{"self":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/6084587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=6084587"}],"version-history":[{"count":0,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/6084587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/7009714"}],"wp:attachment":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=6084587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=6084587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}